Argumente von ps ausblenden [geschlossen]

7

Ich möchte meinen ssh-Befehl von anderen Benutzern versteckt / versteckt halten.

Beispiel:

%Vor%

Leider wird dies in der ps-Liste erscheinen und andere Benutzer werden in der Lage sein, die private Schlüsseldatei zu sehen, die ich benutze. Gibt es einen Weg dazu?

(Sie sind als derselbe Benutzer angemeldet wie ich)

    
dogbane 07.04.2009, 08:07
quelle

7 Antworten

12

Wenn sie wie Sie eingeloggt sind, können Sie im Grunde genommen nur wenig tun, um sie davon abzuhalten, diese Informationen zu lernen. Wenn Sie unter Linux sind, haben Sie Zugriff auf Ihre / proc-Einträge und können diese Informationen leicht erlernen.

Sie können auch:

  • lösche alle deine Dateien.
  • Senden Sie eine E-Mail in Ihrem Namen, um den CEO Ihres Unternehmens zu beleidigen.
  • Greife auf alle deine Dateien und den Befehlszeilenverlauf zu, falls vorhanden.
  • viele andere Dinge.

Dies ist kein praktikabler Weg, um sich selbst zu schützen. Sie müssen zuerst das identische Benutzerproblem aussortieren.

    
paxdiablo 07.04.2009, 08:16
quelle
3

Unter Linux können Sie etwas wie

tun %Vor%

Ich weiß nichts über andere Unices, Entschuldigung.

    
Mihai Limbășan 07.04.2009 08:13
quelle
3

Das Ausblenden der Befehlszeile würde ein Skript erfordern, also Catch-22, weil andere Personen mit demselben Benutzer Zugriff auf dieses Skript haben.

Die Lösung ist ziemlich einfach: Verwenden Sie den Schlüssel mit der Passphrase. (howto)

    
vartec 07.04.2009 08:14
quelle
2

Selbst wenn Sie die Befehlszeile ausblenden, kann der Benutzer lsof ausführen, um alle Dateien zu sehen, die Ihr ssh-Prozess geöffnet hat - einschließlich der Identitätsdatei. Wenn das Verdecken der Befehlszeile wirklich das ultimative Ziel ist, könnten Sie jedoch einen Schlüsselagenten starten, die Identität in den Agenten laden und dann ssh diesen Agenten verwenden. Der Pfad zu dem Socket, das der Agent verwendet, wird von einer Umgebungsvariablen gesteuert.

Dies ist jedoch keineswegs Sicherheit. Pax hat recht - das Problem "eingeloggt als derselbe Nutzer" ist das, was hier wirklich gelöst werden sollte. Hör auf, das Konto eines anderen zu verwenden. ;)

    
dannysauer 10.04.2009 15:30
quelle
0

Sie dürfen nicht wissen, wo sich die private Schlüsseldatei befindet. Das ist kein großes Sicherheitsmerkmal - sie sollten sowieso keinen Lesezugriff darauf haben, also ist es egal, ob sie wissen, wo sie sich befindet oder nicht. Wenn Sie die Quelle der Anwendung kontrollieren, können Sie im Allgemeinen den Speicherort mit den Befehlszeilenargumenten überschreiben, sodass Sie sie in etwas "Unbedeutendes" ändern können.

    
1800 INFORMATION 07.04.2009 08:11
quelle
0

Aus meiner Erinnerung erinnere ich mich, dass ich schon vor langer Zeit etwas Ähnliches gemacht habe

Erstellen Sie zuerst ein Shell-Skript namens ps, das ps ausführt und alle Zeilen grep außer denen, die ssh (oder etwas passendes) enthalten, und legen Sie dieses an einem sicheren Ort (~ / bin / ps)

ab

Fügen Sie Ihrem Pfad als ersten Ort ~ / bin / hinzu.

natürlich könnten sie / usr / bin / ps (oder wo auch immer ihre Position ist) immer noch

verwenden

Als eine Einschränkung, das ist alles aus dem Speicher und ich habe keine Unix-Box, um es zu testen ... Entschuldigung

    
Xetius 07.04.2009 08:28
quelle
-1

Sie können Ihren privaten Schlüssel über Ihre ~ / .ssh / config-Datei einrichten, die mit 0700 gesichert ist. Hier ist ein Beispiel für ~ / .ssh / config:

%Vor%     
kzing 14.04.2009 03:54
quelle

Tags und Links